親愛的用戶:“SANDBOX粉絲專享活動”活動已結束;卡券獎勵已分發完成,請在
我的-卡券中心查看並領取,卡券自發放當日起14天內有效。活動鏈接:
多个主流加密协议发布相同“Soon”短视频:4月3日消息,多个主流加密协议发布发布相同“Soon”短视频,包括数字资产管理平台 Safe(原 Gnosis Safe)、去中心化交易平台 Balancer、以太坊智能合约自动执行工具 Gelato Network 等。[2023/4/4 13:42:53]
SANDBOX粉絲專享活動:學習及交易SAND,分享10萬美元獎勵!風險提示:數字貨幣交易存在巨大風險,請您謹慎購買,並註意交易風險。請註意,幣安不對您的任何交易行為承擔擔保、賠償等責任。感謝您對幣安的支持!幣安團隊2022年03月18日點擊立即下載iPhone或Android版APP幣安社群Discord:discord.gg/bnbFacebook:https://www.facebook.com/BinanceChineseTwitter:https://twitter.com/binance華語Twitter:https://twitter.com/binancezh幣安歷來重視合規義務,始終嚴格遵守各地監管機構相關要求,並請您遵守所在國家或地區的相關法律法規。幣安保留隨時全權酌情因任何理由修改、變更或取消此公告的權利,無需事先通知。
“shib”与“狗狗币”同时登上微博热搜榜:微博热搜榜显示,“shib”与“狗狗币”同时登上微博热搜榜,分别排名18位和29位。[2021/5/9 21:40:55]
慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。